MENU
「安心のセキュリティをお得な価格」でご提供!
Fortinet商品など
ENGAGE fotinet

VPNの種類について

VPN(Virtual Private Network)は、インターネットなどの通信網上に暗号化された仮想的な専用回線を構築し、安全にデータをやり取りするための技術です。

一口に「VPN」と言っても、分類の切り口によって意味が変わります。

混乱しやすいポイントでもあるため、ここでは以下の3つの観点で整理します。

  1. 接続構成による分類
  2. 通信プロトコルによる分類
  3. 利用する回線(ネットワーク経路)による分類

接続構成によるVPNの種類

リモートアクセスVPN(Remote Access VPN)

個々の端末(PC・スマートフォンなど)から、企業ネットワークへ安全に接続する方式です。

特徴

  • 自宅や出張先から社内システムにアクセス可能
  • 通信は暗号化トンネルで保護される
  • クライアントソフトを利用する場合と、ブラウザのみで接続できる場合がある(実装による)

主な用途

  • リモートワーク
  • 社内ファイルサーバーへの接続
  • IT管理者の遠隔保守

※「必ずクライアントソフトが必要」とは限りません。SSL-VPNの一部ではブラウザのみで利用可能な仕組みもあります。

拠点間VPN(Site-to-Site VPN)

企業の本社と支社、あるいはオンプレミス環境とクラウド環境など、ネットワーク同士を接続する方式です。

特徴

  • VPNゲートウェイ(ルーターやファイアウォール)同士を接続
  • 利用者はVPNの存在を意識せずに内部ネットワークを利用できる
  • 常時接続が多いが、運用要件によってはオンデマンド接続も可能

主な用途

  • 本社と支社のネットワーク統合
  • 海外拠点との安全な通信
  • クラウド接続(ハイブリッド構成)

通信プロトコルによるVPNの種類

VPNは「どの方式で暗号化・認証を行うか」によっても分類されます。

ここでは代表的な方式を整理します。

IPsec VPN

IPsec(Internet Protocol Security)は、ネットワーク層で暗号化と認証を行う標準的な技術です。

特徴

  • 強力な暗号化と認証機能
  • 拠点間VPN・リモートアクセスVPNの両方に利用可能
  • 企業ネットワークで広く採用されている

補足

セキュリティ強度はプロトコル名だけで決まるものではなく、暗号スイート、鍵管理、認証方式(例:証明書、MFA)などの設定に大きく依存します。

SSL-VPN(TLS-VPN)

SSL/TLSを利用して暗号化通信を行うVPN方式です。

主にリモートアクセス用途で使われます。

特徴

  • HTTPSと同様の技術を利用
  • ブラウザベースで利用できる実装がある
  • 専用クライアントを使用するタイプも存在

補足

「ブラウザだけで使える」という印象がありますが、アプリケーション全体を保護する場合は専用クライアントを併用するケースもあります。

L2TP/IPsec

L2TP(Layer 2 Tunneling Protocol)とIPsecを組み合わせた方式です。

重要なポイント

  • L2TP単体では暗号化機能を提供しません
  • 通常はIPsecと組み合わせて使用されます(L2TP/IPsec)

特徴

  • 多くのOSで標準対応
  • 比較的設定が容易
  • 現在でも広く利用されている

④OpenVPN

オープンソースのVPNソフトウェアで、TLSを利用して通信を保護します。

特徴

  • 高い柔軟性
  • 商用VPNサービスでも広く採用
  • 設定次第で非常に強固なセキュリティを実現可能

WireGuard

比較的新しいVPNプロトコルで、シンプルで高速な設計が特徴です。

特徴

  • 軽量設計
  • 高速通信
  • モバイル環境での再接続性能に優れる

注意点

「常に最速」というわけではなく、回線環境や機器性能、実装条件により速度は変動します。

(参考)旧式プロトコル:PPTP

PPTPは古いVPN方式で、現在ではセキュリティ上の理由から推奨されないことが多い方式です。

現代的な環境ではIPsec、OpenVPN、WireGuardなどの利用が一般的です。

回線(通信経路)による分類

VPNは「どの回線を使って通信するか」という観点でも分類されます。

インターネットVPN

公衆インターネット上に暗号化トンネルを構築する方式です。

特徴

  • 低コスト
  • 柔軟な構成が可能
  • 回線品質はインターネット環境に依存

閉域網VPN(IP-VPNなど)

通信事業者の閉じたネットワーク(閉域網)を利用する方式です。

特徴

  • インターネットを経由しない
  • 通信品質が安定
  • コストは比較的高い

重要な補足

閉域網であっても、要件によってはIPsecなどの暗号化を追加で併用することがあります。

「閉域網=暗号化不要」とは限りません。

セキュリティ評価についての注意

VPNの安全性は、単純に「どの種類を選んだか」だけでは決まりません。

以下の要素が大きく影響します。

  • 認証方式(ID/パスワードのみか、多要素認証か)
  • 証明書管理
  • 暗号アルゴリズムの設定
  • ログ監視や運用体制
  • フルトンネルかスプリットトンネルか

したがって、「この方式なら絶対安全」というものは存在せず、設計と運用が本質的な安全性を左右します。

まとめ

VPNは大きく以下の3つの軸で理解すると整理しやすくなります。

  1. 接続構成(リモートアクセス / 拠点間)
  2. プロトコル(IPsec / SSL-VPN / OpenVPN / WireGuard など)
  3. 通信経路(インターネットVPN / 閉域網)

用途に応じて適切な方式を選ぶことが重要です。

  • 在宅勤務中心 → SSL-VPN または IPsecリモートアクセス
  • 拠点間接続 → IPsec拠点間VPN
  • 個人利用 → OpenVPN や WireGuard を採用する商用VPN
  • 高速性重視 → WireGuard系

以上、VPNの種類についてでした。

最後までお読みいただき、ありがとうございました。

カテゴリ一覧

ページトップへ